Tin tức
2023-09-12 15:17
Slow Mist: Phát hiện tên miền và mẫu Trojan được băng đảng Lazarus của Triều Tiên sử dụng
Theo tin tức từ BitouchNews, Gần đây, SlowMist và các đối tác đã phát hiện ra một chiến dịch tấn công APT quy mô lớn do nhóm Lazarus của Triều Tiên thực hiện nhằm vào ngành công nghiệp tiền điện tử. Được biết, phương thức tấn công được sử dụng là: đầu tiên, ngụy trang danh tính, đánh lừa kiểm toán viên trở thành khách hàng thực sự thông qua xác thực người thật, sau đó thực hiện gửi tiền thật. Dưới vỏ bọc danh tính khách hàng này, những kẻ tấn công nhắm mục tiêu vào các Trojan tùy chỉnh của Mac hoặc Windows tại nhiều điểm liên lạc giữa nhân viên chính thức và khách hàng, sau khi được phép, chúng di chuyển ngang trong mạng nội bộ và ẩn nấp trong một thời gian dài để đánh cắp tiền.
Tin tức
2023-09-20 17:32
Kẻ tấn công front-end Balancer có thể liên quan đến nhóm hack Lazarus của Triều Tiên
Theo tin tức từ BitouchNews, Theo giám sát của PeckShield, những kẻ tấn công giao diện người dùng Balancer đã sử dụng THORChain để giao dịch khoảng 14,5 Ethereum lấy khoảng 0,868 Bitcoin. Địa chỉ bắt đầu bằng bc1qt8 nhận Bitcoin sẽ chuyển Bitcoin đến địa chỉ bắt đầu bằng bc1q2h và địa chỉ bắt đầu bằng bc1q2h tương tác với địa chỉ Bitcoin bắt đầu bằng bc1q94 đã được những kẻ tấn công Stake.com sử dụng để chuyển tài sản.Trước đây, FBI đã xác định rằng Tập đoàn Lazarus chịu trách nhiệm về vụ tấn công Stake.com .
Tin tức
2023-11-04 09:26
FixFloat: 2 triệu USD quỹ rửa tiền liên quan đến nhóm hacker Lazarus của Triều Tiên đã bị đóng băng
Theo tin tức từ BitouchNews, FixedFloat cho biết các nỗ lực phối hợp của nhóm họ trong ba ngày qua đã ngăn chặn thành công nỗ lực rửa tiền có liên quan đến nhóm tin tặc Lazarus của Triều Tiên, với số tiền bị đóng băng có tổng trị giá khoảng 2 triệu USD.
Tin tức
04-24 11:30
SlowMist CISO: Lazarus đang liên hệ với các mục tiêu của ngành tiền điện tử thông qua LinkedIn và đánh cắp đặc quyền hoặc tài sản của nhân viên thông qua phần mềm độc hại
Theo tin tức từ BitouchNews, Giám đốc An ninh Thông tin (CISO) của SlowMist 23pds cho biết nhóm Lazarus hiện đang liên hệ với các mục tiêu trong ngành tiền điện tử thông qua LinkedIn và đánh cắp quyền hoặc tài sản của nhân viên thông qua phần mềm độc hại. Đầu tiên, họ liên hệ với những người quản lý công ty mục tiêu hoặc nhân viên nhân sự thông qua LinkedIn và tuyên bố sai sự thật rằng họ đang tìm kiếm công việc với tư cách là nhà phát triển React/blockchain. Sau đó, kẻ tấn công sẽ tự nhận là người tìm việc có kinh nghiệm và mời truy cập vào kho lưu trữ của họ để chạy mã xem nó tốt đến mức nào, trong khi thực tế kho lưu trữ có chứa các đoạn mã độc.